[redhat-list-de] host.deny host.allow

Carsten carsten at ya.com
Fri Mar 26 18:09:39 UTC 2004


Hallo Jörg und alle anderen da draussen,

ich hab mich ein bisschen schlau gemacht, aber leider nicht genug.
Im Red Hat Referenzhandbuch Kapitel 15.1 steht:
"Da TCP Wrapper ein wertvoller Zusatz zum Arsenal jeden Administrators
Sicherheits-Tools sind, sind die meisten Netzwerk-Services unter Red Hat
Linux gegen die libwrap.a gebunden. Einige dieser Anwendungen sind
/usr/sbin/sshd, /usr/sbin/sendmail und /usr/sbin/xinetd."

Weiss vielleicht jemand, was hier "einige dieser Anwendungen" heisst?
Etwa auch nfs und httpd?

Im inetd war frueher in der Konfigurationsdatei folgende Zeile zu lesen:
"telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd"
So mussten also alle "telnet requests" ueber tcpd - und damit ueber
host.deny/host.allow - abgewickelt werden.

Wo ist denn diese Beziehung im xinetd enthalten?

Unter "man tcpd" steht u. a.:
"The tcpd program can be set up to monitor incoming requests for telnet,
finger, ftp, exec, rsh, rlogin, tftp, talk, comsat and  other  services
that have a one-to-one mapping onto executable files."

Was ist "one-to-one mapping"?

Kann ich in /etc/host.deny
http : ALL
schreiben und schon ist jeder Zugriff auf meinen Webserver gebannt?

Danke fuer Euer Verstaendis.
Carsten

On Thu, 2004-03-25 at 10:37, Jörg Linnenkohl wrote:
> Am Donnerstag, 25. März 2004 10:22 schrieb Carsten:
> > Hallo,
> >
> > haben die Dateien host.deny und host.allow irgendeinen Effekt auf
> > daemons, die nicht unter xinetd laufen?
> 
> Ja, natürlich.
> Siehe z.B. tcpd, dort kontrollieren diese Dateien den Zugriff von
> anderen Rechner, unabhängig, ob tcpd von inetd, xinetd oder
> per Skript in /etc/init.d/... gestartet ist.
> 
> Gruß
> Jörg
> 
> 





More information about the redhat-list-de mailing list